Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Es ist schon unglaublich was M$ heute schon
über das Netz müllt, die Packete auf Port
137 welche am Router hängenbleiben kann ich
schon gar nicht mehr zählen......
--
Bahnübergänge sind die härtesten Drogen der Welt.
Ein Zug und du bist weg!
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Witzbold, über den Port arbeitet das smb Protokoll, dass mit Broadcast -Adressen arbeitet. Klar das da unzählige Pakete gegen Firewalls laufen.
Gruß, Andreas EuphoriasChild
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 20. July, 06:25 MET (#4)
|
|
|
|
|
Intern gibt es genau eine Maschiene mit Windows und die würde ich an der IP erkennen, die Packete kommen von aussen z.B. vom Diversen Exchange Servern oder auch von "Normalen" Surfern.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Anscheinend hat ja Windows schnell einmal von sich aus NetBIOS auf allen Adaptern (also auch RAS?) installiert oder auf TCP/IP aufgesetzt. Vielleicht ist das der Grund für Internet-Traffic auf dem SMP-Port.
Was geschieht wohl, wenn man sich diese Pakete mal näher anschaut? Beliebiger Zugriff auf die Daten von 80% der Internet-Benutzer (Private, Klein- und Mittelbetriebe mit lausiger IT)?
Das ist natürlich ausdrücklich *keine* Anstiftung zu irgendwelchen Straftaten!!!
Ich weiss von Sicherheitsproblemen mit den ersten Kabelmodems, die dann NetBIOS im ganzen Subnetz des Providers hatten. Da war wirklich die ganze Stadt eine grosse, (un)glückliche Familie...
Grüsse vom Knochen
|
|
|
|
|
|
|
|
|
|
|
|
|
über dieses Problem wurde bei Radio Basilisk mal eine Riesige Reportage gemacht da hat dann ein "Hacker" zur demonstration irgend einen Rechner "Gehackt" das ganze ist dann auch noch im Baslerstab u.s.w. gelandet, seit dem ist bei Balcab 137-139 gesperrt....... wer einen Windows Rechner an einem Kabel/DSL Anschluss betreibt ist sowieso irgend wie selber schuld ;-)
--
Bahnübergänge sind die härtesten Drogen der Welt.
Ein Zug und du bist weg!
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 20. July, 11:19 MET (#9)
|
|
|
|
|
Hab soeben mal mein Subnet bei Cablecom gepingt.
Von der ETH aus meldete "nmap -sP -v 62.2.x.0/24" 99 hosts up.
Von meinem Linux-GW aus fand der gleiche Befehl nur 1 Host up, nämlich den GW von Cablecom (.254, allerdings bekam ich auf .0 und .255 auch Antwort).
Auf dem nächsten C-Subnet 62.2.x+1.0/24 hingegen fanden beide Befehle ungefähr gleich viele hosts up.
Nun, gemäss FAQ von Cablecom ist ja die Verbindung zwischen dem Modem und der Zentrale verschlüsselt. Daher ist es eigentlich auch logisch, dass die direkte Kommunikation nicht funktioniert (sonst macht ja die Verschlüsselung keinen Sinn, wenns trotzdem jeder lesen kann). Und die Verbindung aufs nächste Subnet geht ja über den GW.
Ich hab mal ein Gerücht gehört, am Anfang sei das nicht so gewesen, und dann habe es bei der Hotline viele besorgte Anfragen gegeben, woher denn die vielen Computer in der Netzwerkumgebung kämen...
Gruss Marco
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Lustigerweise bekomme ich ständig irgendwelche ARP Requests. Ansonsten sehe ich nix auf'm Cablecom. Die ARP-Pakete haben folgenden Inhalt:
19:44:01.615313 arp who-has 62.2.137.186 tell 62.2.136.1
Der Standard-GW stellt an alle die Frage, wer diese IP hat. Meine IP ist 62.2.136.62
<THESE>
Jede Verbindung ist verschlüsselt (vielleicht durch WCDMA) zum Server, wobei die IP nicht an die Verbindung verliehen wird, sondern an den Host (so, wie es mit dhcp sein sollte). Der Nachteil ist, dass der Server immer wieder durch ARP Requests herausfinden muss, welcher Host jetzt eigentlich die entsprechende IP hat. Diese Frage stellt er natürlich an alle Verbindungen.
</THESE>
Lustig wird es erst dann, wenn zum Beispiel (so ganz hypothetisch), eine IP einfach geklaut wird, nach der immer wieder nachgefragt wird und dann ein gefaketes ARP Reply zurückschickt. So rein hypothetisch... Könnte dies noch ein Sicherheitsproblem(chen) sein? Da könnte doch eine Verbindung geklaut werden...
Man betrachte sich folgenden dump:
19:59:46.033880 arp who-has 62.2.137.188 tell 62.2.136.1
19:59:46.035514 arp who-has 62.2.137.186 tell 62.2.136.1
19:59:48.279370 arp who-has 62.2.137.186 tell 62.2.136.1
19:59:52.040763 arp who-has 62.2.137.186 tell 62.2.136.1
19:59:55.616377 arp who-has 62.2.137.186 tell 62.2.136.1
19:59:58.595961 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:04.309078 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:08.584924 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:08.660987 arp who-has 62.2.137.16 tell 62.2.136.1
20:00:13.656076 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:14.666192 arp who-has 62.2.137.16 tell 62.2.136.1
20:00:16.592347 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:21.077304 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:26.500267 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:29.472340 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:32.547871 arp who-has 62.2.137.186 tell 62.2.136.1
20:00:34.600597 arp who-has 62.2.137.186 tell 62.2.136.1
Die Frage nach dem 186 ist so häufig, dass dieser Host wohl nicht wirklich eingeschaltet ist. Die Frage kommt vom Standard-GW. Wenn nun ein Host darauf antwortet, so könnte man sich diese IP zu eigen machen. War der Host erst vor einer Minute noch eingeschaltet und wenn man weiss, was er am surfen war, dann könnte doch die Verbindung geklaut werden.
Hmmm... Vielleicht auch zu hypothetisch. Doch eines weiss ich. Man kann nie sicher genug sein...
Oder machte ich eine Fehlüberlegung?
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 20. July, 20:24 MET (#13)
|
|
|
|
|
Die Verschlüsselung ist mit einem 40Bit DES-Schlüssel gelöst (siehe Cablecom-FAQ).
Das mit dem Klauen von Verbindungen funktioniert übrigens tatsächlich. Dazu folgende Geschichte:
Im Januar übernahm Cablecom den Betrieb von Swissonline. Dabei haben sie meinem Rechner während dem Betrieb eine neue IP-Adresse zugewiesen (ist vorher nie passiert, und auch seither nicht mehr). Wegen eines Konfigurations-Fehlers meiner Firewall empfing diese das DHCP-Paket mit der neuen IP-Adresse jedoch nicht. Da ich zuerst glaubte, der DHCP-Server sei wieder einmal ausgestiegen (kam damals öfter vor), suchte ich den Fehler noch nicht bei mir. Da ich aber trotzdem aufs Netz musste, hab ich zwischendurch die IP-Adresse von Hand auf die bisherige Adresse gestellt und konnte damit problemlos weitersurfen...
Ich hab damals keine weiteren Analysen des Verkehrs gemacht und weiss darum auch nicht, ob gleichzeitig noch jemand mit der gleichen IP-Adresse gesurft hat. Bei mir hats jedenfalls problemlos funktioniert.
Gruss Marco
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich hab mir den Spass mal gemacht. Protokollierte IP Adressen nehmen. In W98 auf Computer suchen, wenn man Online ist. Und in 1 - 10% aller Fälle hat man einen Win 9x o. Millenium Rechner mit Dateizugriff. Auch mit einem Kollegen hab ich so Spasseshalber schon Dateien getauscht...
Gruß, Andreas EuphoriasChild
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich habe auf einem Testrechner einfach mal die Beta2 von Windows XP installiert und etwas rumgespielt.
Es ist doch sehr beaengstigend wie stark verschiedenste Dienste in das System eingebunden sind, so dass der normale User diese niemals uebergehen wird. MS Windows Media Player, MS Messenger, MS Internet Explorer.... Direkte, in der Software integrierte Kaufanforderungen mit links auf Shops vom MS. Viele der existierenden Konkurenzprodukte werden es mit Windows XP schwierig haben sich weiter zu verbreiten. Geschaefte machen wird vorallem, wer mit MS auf gutem Fuss steht und all deren Forderungen ohne mucken schluckt.
Was mich noch fast mehr beaengstig sind die Anzeichen fuer multiplattform .NET mit Windows, Unix/Linux und Mac. Mit den moeglichkeiten, die schon heute in der MS Welt bestehen um mit einfachsten Mitteln effektive Viren und Trojaner zu erstellen, kann ich mir ausmalen was in der Zukunft gesehen wird.
Es scheint, dass allen Klagen zum trotz MS stur seinen Weg weitergeht und zum BigBrother wird der alles kontrollieren kann. Ob MS dies auch tut ist eine andere Frage...
Doch ist es nicht auch strafbar illegal eine Waffe zu besitzten, auch wenn man diese nicht braucht?? hmmm....
|
|
|
|
|
|
|
|
|
|
|
|
|
Kleine Zusammenfassung der Schweinereien:
- (bestätigt) Die WinXP Installation macht bei nicht expliziter "Ich will telefonregistrierung" Auswahl eine automatische Registration übers Netzwerk, und dort werden deutlich mehr Daten übertragen als der Code übers Telefon enthalten kann. Natürlich verschlüsselt. Was ist da drin?
- (bestätigt) MSIE hat Skripte, Cookies usw. für Microsoft-Seiten immer aktiviert, egal was du einstellst. Allerdings nur die 'unsichtbaren' Sachen.
- (bestätigt) MSIE hat gleich nach der Installation einen Cookie für msid.msn.com [LINK], der deine Daten enthält. Dieser Cookie wird jedesmal gesendet, wenn du irgendeine MS Seite (hotmail, msnbc, zdf, usw) besuchst.
- (bestätigt) Die Default Bookmarks von MSIE redirecten dich unsichtbar (sieht man nur im Proxy Log) auf eine microsoft.com/redir.dll?... Seite, von der du dann weitergelitten wirst. Was wollen die mit meinen Bookmarks?
- (Gerücht) Dasselbe passiert, ebenso unsichtbar, für sämtliche anderen Bookmarks, wenigstens im IE4.01.
Mir geht es nicht um MS oder Linux. Mir geht es um das Benehmen dieser Firmen bzw. Leute, und Microsoft benimmt sich in Bezug auf Privatsphäre momentan definitiv daneben.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ausserdem hab ich grad etwas sinnvolles an .net gefunden. .net arbeitet ja mit einem Metacode, diesem MSIL. Wenn MSIL unter Linux brauchbar läuft, heisst das für mich, das ich Windows Apps locker und Linux laufen lassen kann. Zur Not müsste es doch möglich sein, .net für Windows mittels wine unter linux zum laufen zu bekommen.
Und sollte das so nicht gehen, von MSIL wird es compiler nach java geben, aus der Apple Gegend. Und java rennt ja.
Was mich wundert ist, wieso etliche Leute gegen das mono Projekt sind. Ich sehe darin ein enormes Potential. Nachdem es GPL'd ist, braucht man keine Angst haben, dass es der Community weggeschnappt wird.
Was ist wenn .net für Apple verfügbar wird, und die Applikationen dann unter Linux/Mac besser austauschbar sind als mit Windows? Es wäre auf jeden Fall ein Gewinn für Freie Software.
Mein Fazit: Lassen wir uns erstmal überraschen. .net ist noch lange nicht fertig, Microsoft hat immer noch das Verfahren am Hals, und für mich ist es immer noch ein Schritt nach vorne, und nicht nach hinten.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Wenn [sobald] MSIL unter Linux brauchbar läuft,
... wird Microsoft (angedroht haben sie es ja schon) die Entwickler verklagen, weil sie geistiges Eigentum geklaut haben (schließlich ist die .net Implementation von MS shared source, nicht open source - d.h. man darf reingucken, aber wehe man nimmt was raus).
Ich schätze es dürfte für die Ximian Entwickler relativ schwierig sein, ein funktionierendes .net zu bauen, ohne in den Code von MS - oder wenigstens den der ECMA zugesandten Standard - zu gucken. Und der Standard ist so eng mit der shared source Implementation verwaschen, daß Microsoft da mit Sicherheit einen Anlass zur Klage finden wird.
Und klagen werden sie ebenfalls mit Sicherheit. Jedenfalls sobald die Linux-Implementation zur Konkurrenz wird, und nicht mehr nur dazu dienen kann, dem DoJ weiszumachen "guckt mal wir sind doch gar kein Monopol".
Die Hilfe, die MS den Mono-Entwicklern jetzt angeboten hat, ist reine Augenwäscherei. Die wollen nur genau beobachten können wie weit die kommen ...
|
|
|
|
|
|